[go: up one dir, main page]

ES2353662T3 - APPLIANCE, PROCEDURE AND AUTHENTICATION SYSTEM. - Google Patents

APPLIANCE, PROCEDURE AND AUTHENTICATION SYSTEM. Download PDF

Info

Publication number
ES2353662T3
ES2353662T3 ES02713112T ES02713112T ES2353662T3 ES 2353662 T3 ES2353662 T3 ES 2353662T3 ES 02713112 T ES02713112 T ES 02713112T ES 02713112 T ES02713112 T ES 02713112T ES 2353662 T3 ES2353662 T3 ES 2353662T3
Authority
ES
Spain
Prior art keywords
user
transponder
code
specific information
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02713112T
Other languages
Spanish (es)
Inventor
Holger Hussmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Inc
Original Assignee
Nokia Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Inc filed Critical Nokia Inc
Application granted granted Critical
Publication of ES2353662T3 publication Critical patent/ES2353662T3/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/105Radio frequency identification data [RFID]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Mechanical Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

Dispositivo (201) electrónico portátil, para autentificación de un usuario, que comprende un transpondedor (202) con una unidad (203) de memoria, medio (204) para escritura de información específica de usuario en la unidad (203) de memoria del transpondedor, y un medio de cálculo dispuesto para calcular un código de autentificación basado en una clave específica de usuario y un código de requerimiento y utilizando un algoritmo, en el que dicha unidad transpondedor (202) comprende además un medio para, tras la recepción de una señal de interrogación que comprende dicho código de requerimiento, generar una señal de respuesta que comprende la información específica de usuario incluyendo el código de autentificación, para autentificar al usuario, caracterizado por comprender además una unidad de SIM de suscriptor desmontable de la que se recupera la información específica de usuario.Portable electronic device (201), for authentication of a user, comprising a transponder (202) with a memory unit (203), means (204) for writing user-specific information in the transponder memory unit (203) , and a calculation means arranged to calculate an authentication code based on a specific user key and a requirement code and using an algorithm, in which said transponder unit (202) further comprises a means for, upon receipt of a interrogation signal comprising said requirement code, generating a response signal comprising the user-specific information including the authentication code, to authenticate the user, characterized in that it also comprises a detachable subscriber SIM unit from which the user specific information.

Description

Campo de la Invención Field of the Invention

La invención se refiere a un dispositivo electrónico y portátil de acuerdo con el preámbulo de la reivindicación 1, a un procedimiento para utilización en un aparato interrogante de acuerdo con la reivindicación 10 y a un sistema para autentificación de un usuario de acuerdo con el preámbulo de la reivindicación 13. The invention relates to an electronic and portable device according to the preamble of claim 1, to a method for use in a questioning apparatus according to claim 10 and to a system for authenticating a user according to the preamble of the claim 13.

Antecedentes de la Técnica Background of the Technique

Los transpondedores de RFID, con frecuencia se denominan etiquetas de RFID (RFID=Identificación de Radiofrecuencia) se utilizan ampliamente para reconocimiento de personas y objetos. Un transpondedor de RFID puede ser idealizado como una etiqueta pequeña y porta información almacenada, tal como un número de identificación, identificación de un objeto o de una persona. Con el fin de recuperar la información almacenada, se utiliza un aparato interrogante. El aparato emite una señal o campo radio interrogante, que hace que el transpondedor de RFID responda con una señal que comprende la información almacenada. Seguidamente, el aparato interrogante puede recibir la señal de respuesta. Dichos transpondedores de RFID se emplean, por ejemplo, en conexión con un control de acceso o como alternativa a un código de barras. En otras aplicaciones normales, los transpondedores de RFID se emplean en inmovilizadotes de automóviles y para identificar animales domésticos. Se ha sugerido suministrar a los dispositivos electrónicos portátiles, tales como teléfonos móviles, con transpondedores de RFID. Esto posibilita más funcionalidades en conexión con dichos dispositivos. Por ejemplo, un teléfono móvil se puede emplear también como tarjeta de control de acceso. Dichas funcionalidades con frecuencia necesitan una fuerte seguridad. Un problema del empleo de dichos dispositivos de esta manera es que a veces son robados, perdidos, vendidos o desechados. Cualquier derecho de acceso o registro de usuarios dado a la identidad del transpondedor de RFID asociado es seguidamente heredado por el nuevo poseedor del dispositivo. Esto conlleva una falta de seguridad, dado que el dispositivo puede ser mal empleado, y hace el transpondedor de RFID electrónico portátil menos fiable. El documento WO 02/11074 A2 revela una cobertura de dispositivo electrónico con un transpondedor de radiofrecuencia que es sensible a la señal de interrogación. Como respuesta a la señal de interrogación, la cobertura presenta un número de identificación electrónico (y otra información). La cobertura puede comprender además una memoria en la que se puede almacenar el número de identificación. El dispositivo es utilizable como dotación de aplicaciones a un teléfono móvil, por ejemplo, que actúa como tarjeta bancaria, o tarjeta de pago. RFID transponders, often referred to as RFID tags (RFID = Radio Frequency Identification) are widely used for recognition of people and objects. An RFID transponder can be idealized as a small tag and carries stored information, such as an identification number, identification of an object or a person. In order to retrieve the stored information, a questioning apparatus is used. The device emits a radio signal or interrogative field, which causes the RFID transponder to respond with a signal comprising the stored information. Then, the questioning apparatus can receive the response signal. Such RFID transponders are used, for example, in connection with an access control or as an alternative to a barcode. In other normal applications, RFID transponders are used in car immobilizers and to identify pets. It has been suggested to provide portable electronic devices, such as mobile phones, with RFID transponders. This enables more functionalities in connection with said devices. For example, a mobile phone can also be used as an access control card. Such functionalities often need strong security. A problem with the use of such devices in this way is that they are sometimes stolen, lost, sold or disposed of. Any right of access or user registration given to the identity of the associated RFID transponder is then inherited by the new holder of the device. This leads to a lack of security, since the device can be misused, and makes the portable electronic RFID transponder less reliable. WO 02/11074 A2 discloses an electronic device coverage with a radiofrequency transponder that is sensitive to the interrogation signal. In response to the question mark, the coverage presents an electronic identification number (and other information). The coverage may further comprise a memory in which the identification number can be stored. The device can be used to provide applications to a mobile phone, for example, which acts as a bank card, or payment card.

Sumario de la Invención Summary of the Invention

Un objetivo de la presente invención es eliminar total o parcialmente los problemas antes mencionados. Este objetivo se logra con un dispositivo electrónico portátil como el definido en la reivindicación 1, un procedimiento como el definido en la reivindicación 6 y un sistema como el definido en la reivindicación 9. De acuerdo con un primer aspecto, la invención se refiere más concretamente a un dispositivo electrónico portátil que comprende un transpondedor con una unidad de memoria. El dispositivo se caracteriza por el medio de escritura de la información específica de usuario en la unidad de memoria del transpondedor, de manera que el transpondedor, tras recibir una señal de interrogación, genera una señal de respuesta que comprende información específica de usuario. En dicho dispositivo la funcionalidad de RFID no está unida estáticamente al propio dispositivo, sino que más bien al usuario del dispositivo. Esto elimina el problema asociado con los dispositivos electrónicos que cambian de manos como los antes descritos. En una realización preferente, el dispositivo electrónico portátil comprende medios para cálculo de un código de identificación, incluido en la información específica de usuario. Esto suministra el uso de información específica de usuario que se utiliza una sola vez, aportando así credibilidad mejorada. Si se utiliza una unidad de suscriptor desmontable, el medio de cálculo puede estar ubicado preferiblemente dentro de esta unidad. Preferiblemente, el código de autentificación puede ser calculado sobre la base de una clave específica de usuario, un código de requerimiento y el uso de un algoritmo. Esto permite una excelente credibilidad y puede ser implementado fácilmente en sistemas en los que dichos algoritmos se usan por otras razones, tales como por ejemplo sistemas de GSM. El código de requerimiento puede estar comprendido, preferiblemente, en la señal de interrogación recibida por el dispositivo electrónico portátil. Preferiblemente, un dispositivo electrónico portátil puede comprender una unidad de suscriptor desmontable de la que el usuario recupera la información específica de usuario. Dicha unidad puede ser, en el caso de un teléfono móvil de GSM, una unidad de SIM, que seguidamente facilita al usuario información específica que es independiente del teléfono utilizado. En otra realización, la información específica de usuario puede ser un número de identidad de usuario, tal como por ejemplo un número de IMSI. Esto permite realizar una autentificación de manera simple. Preferiblemente, el dispositivo electrónico portátil puede ser un teléfono móvil de GSM. Preferiblemente, el transpondedor puede estar diseñado para su utilización como etiqueta de RFID. De acuerdo con un segundo aspecto, la invención se refiere a un procedimiento de uso en un aparato de interrogación para autentificación de un usuario, que es portador de un dispositivo electrónico portátil que comprende un transpondedor con una unidad de memoria. El procedimiento comprende las etapas de: transmisión de una señal de interrogación de transpondedor al transpondedor del dispositivo portátil; recepción de una señal de respuesta, que comprende información específica de usuario, del transpondedor, dicha información específica de usuario que es escrita, por el medio del dispositivo electrónico portátil, en una unidad de memoria del transpondedor; y determinación de la autenticidad del usuario basada en la información específica de usuario. Análogamente al dispositivo antes mencionado, este procedimiento permite una autentificación fiable y orientada al usuario. Preferiblemente, en el procedimiento, la señal de interrogación al transpondedor comprende un código de requerimiento, que permite que el dispositivo portátil calcule un código de autentificación para su transmisión por el transpondedor, basándose el cálculo en el código de requerimiento y en una clave específica de usuario y en la utilización de un algoritmo. La señal de respuesta comprende este código de autentificación. Seguidamente, se compara el código de autentificación recibido con un código de autentificación calculado de la misma manera en el lado del aparato de la interfaz aérea. Seguidamente, se determina la autenticidad del usuario basada en la comparación. Dicho procedimiento permite una excelente credibilidad. Preferiblemente en el procedimiento, el transpondedor puede estar diseñado para ser utilizado como etiqueta de RFID. De acuerdo con un tercer aspecto, la invención se refiere a un sistema para autentificación de un usuario, portador de un dispositivo electrónico portátil, que comprende un transpondedor con una unidad de memoria. El sistema comprende un aparato de interrogación y se caracteriza por el medio del aparato de interrogación para transmisión de una señal de interrogación del transpondedor al transpondedor del dispositivo portátil; medios del aparato de interrogación para recibir una señal de respuesta, que comprende información específica de usuario, del transpondedor, escribiéndose dicha información específica de usuario, por el medio del dispositivo electrónico portátil, en una unidad de memoria del transpondedor; y medios para determinación de la autenticidad del usuario basada en la información específica de usuario. Dicho sistema puede operar en conexión con o incluir un dispositivo electrónico portátil y permite la autentificación orientada a usuario con una alta credibilidad. Preferiblemente, en el sistema, la señal de interrogación del transpondedor comprende un código de requerimiento, que permite que el dispositivo electrónico portátil calcule un código de autentificación para su transmisión por el transpondedor, basándose el cálculo en el código de requerimiento y en una clave específica de usuario y en el uso de un algoritmo. La señal de respuesta comprende el código de autentificación y el sistema comprende medios para la comparación del código de autentificación recibido con un código de autentificación calculado de la misma manera en el lado del aparato de la interfaz aérea. El sistema comprende además medios para la determinación de la autenticidad del usuario basada en la comparación. Dicho sistema permite excelente credibilidad. En una realización preferente, el transpondedor está diseñado para su uso como etiqueta de RFID. An objective of the present invention is to eliminate all or part of the aforementioned problems. This objective is achieved with a portable electronic device as defined in claim 1, a method as defined in claim 6 and a system as defined in claim 9. According to a first aspect, the invention relates more specifically to a portable electronic device comprising a transponder with a memory unit. The device is characterized by the means of writing the user-specific information in the memory unit of the transponder, so that the transponder, after receiving an interrogation signal, generates a response signal comprising user-specific information. In said device the RFID functionality is not statically linked to the device itself, but rather to the user of the device. This eliminates the problem associated with electronic devices that change hands as described above. In a preferred embodiment, the portable electronic device comprises means for calculating an identification code, included in the user-specific information. This provides the use of user-specific information that is used only once, thus providing enhanced credibility. If a detachable subscriber unit is used, the calculation means may preferably be located within this unit. Preferably, the authentication code can be calculated on the basis of a specific user key, a requirement code and the use of an algorithm. This allows excellent credibility and can be easily implemented in systems in which said algorithms are used for other reasons, such as for example GSM systems. The requirement code may preferably be comprised in the interrogation signal received by the portable electronic device. Preferably, a portable electronic device may comprise a removable subscriber unit from which the user retrieves the user-specific information. Said unit may be, in the case of a GSM mobile phone, a SIM unit, which then provides the user with specific information that is independent of the telephone used. In another embodiment, the user-specific information may be a user identity number, such as, for example, an IMSI number. This allows authentication to be carried out simply. Preferably, the portable electronic device may be a GSM mobile phone. Preferably, the transponder may be designed for use as an RFID tag. According to a second aspect, the invention relates to a method of use in an interrogation apparatus for authentication of a user, which is a carrier of a portable electronic device comprising a transponder with a memory unit. The method comprises the steps of: transmitting a transponder interrogation signal to the transponder of the portable device; receiving a response signal, comprising user-specific information, from the transponder, said user-specific information that is written, by means of the portable electronic device, into a memory unit of the transponder; and determination of the authenticity of the user based on the specific user information. Similarly to the device mentioned above, this procedure allows reliable and user-oriented authentication. Preferably, in the procedure, the interrogation signal to the transponder comprises a requirement code, which allows the portable device to calculate an authentication code for transmission by the transponder, based on the calculation in the requirement code and in a specific key of user and in the use of an algorithm. The response signal comprises this authentication code. Next, the received authentication code is compared with an authentication code calculated in the same way on the device side of the air interface. Next, the authenticity of the user is determined based on the comparison. This procedure allows excellent credibility. Preferably in the process, the transponder may be designed to be used as an RFID tag. According to a third aspect, the invention relates to a system for authenticating a user, bearer of a portable electronic device, comprising a transponder with a memory unit. The system comprises an interrogation apparatus and is characterized by means of the interrogation apparatus for transmitting an interrogation signal from the transponder to the transponder of the portable device; means of the interrogation apparatus for receiving a response signal, comprising user-specific information, from the transponder, said user-specific information being written, by means of the portable electronic device, into a memory unit of the transponder; and means for determining the authenticity of the user based on the specific user information. Said system can operate in connection with or include a portable electronic device and allows user-oriented authentication with high credibility. Preferably, in the system, the transponder interrogation signal comprises a requirement code, which allows the portable electronic device to calculate an authentication code for transmission by the transponder, based on the calculation in the requirement code and in a specific key. of user and in the use of an algorithm. The response signal comprises the authentication code and the system comprises means for comparing the received authentication code with an authentication code calculated in the same way on the side of the air interface apparatus. The system also includes means for determining the authenticity of the user based on the comparison. This system allows excellent credibility. In a preferred embodiment, the transponder is designed for use as an RFID tag.

Breve Descripción de los Dibujos Brief Description of the Drawings

La figura 1 ilustra el concepto básico de los transpondedores de RFID. La figura 2 muestra un diagrama de bloques de un dispositivo electrónico portátil de acuerdo con una realización de la invención. Las figuras 3a-3c ilustran realizaciones de la invención con características que mejoran la seguridad. Figure 1 illustrates the basic concept of RFID transponders. Figure 2 shows a block diagram of a portable electronic device according with an embodiment of the invention. Figures 3a-3c illustrate embodiments of the invention with features that improve the security.

Descripción de Realizaciones Preferentes Description of Preferred Embodiments

Las etiquetas de RFIDs (RFID= Identificación de Radiofrecuencia) o los transpondedores de RFID son portadores de información utilizados ampliamente en la moderna tecnología. El concepto básico muy conocido de los transpondedores de RFID está ilustrado por medio de un ejemplo en la figura 1, en la que un transpondedor 101 (mostrado ampliado) está unido a un objeto 102, del que se va a recuperar información por medio de un aparato 103 de interrogación, denominado a veces dispositivo de lectura. RFID tags (RFID = Radio Frequency Identification) or RFID transponders are carriers of information widely used in modern technology. The well-known basic concept of RFID transponders is illustrated by means of an example in Figure 1, in which a transponder 101 (shown enlarged) is attached to an object 102, from which information is to be retrieved by means of a interrogation apparatus 103, sometimes referred to as a reading device.

El transpondedor 101 comprende una antena 104 y un circuito integrado (IC) 105, que comprende una unidad de memoria de transpondedor. Con el fin de, por ejemplo, identificar el objeto 102, el aparato de interrogación transmite una señal 106 de radio, emitida como un campo electromagnético, que es captada por la antena 104 del transpondedor y la envía IC 105 del transpondedor. Esto hace que el transpondedor 101 transmita una señal 107 de respuesta que comprende información que se almacena en la unidad de memoria del IC 105. La información puede ser información de identificación del objeto 102. La transmisión se realiza utilizando la antena 104 del transpondedor. Así, el dispositivo de lectura recibe información del transpondedor. Existen transpondedores pasivos y transpondedores activos. Los transpondedores pasivos no tienen fuente de alimentación interna alguna. En cambio, los transpondedores activos utilizan la energía eléctrica en la señal de interrogación recibida para crear la señal de respuesta. Los transpondedores activos, por otra parte, están dotados con, o conectados a, algún tipo de suministro eléctrico. El CI del transpondedor puede ser programado con información de diferentes maneras La información puede ser incluida permanentemente en el hardware cuando se fabrica de IC. También se puede almacenar en el CI utilizando cables, o de un aparato de interrogación por medio de la interfaz aérea. Por lo tanto, Existen transpondedores solamente de lectura así como de lectura/escritura. Las frecuencias de operación del transpondedor varían entre 30 kHz (transpondedores de baja frecuencia) y más de 2,5 GHz (transpondedores de alta frecuencia). La cantidad de información almacenada varía dese unos pocos bytes (transpondedores pasivos de solamente lectura) hasta 1 MB (transpondedores activos de lectura/escritura). Los rangos de lectura varían desde unos pocos centímetros hasta decenas de metros. Una ventaja de los transpondedores comparados con otros portadores de información tales como, por ejemplo, códigos de barras, es que no es necesaria línea de visión entre el dispositivo de lectura (aparato de interrogación) y el portador de información (transpondedores). El tiempo necesario para leer un transpondedor es con frecuencia menor que 100 ms. La figura 2 muestra un diagrama de bloques de un dispositivo 201 electrónico portátil de acuerdo con una realización de la invención. En esta realización, el dispositivo 201 es un teléfono móvil de a GSM. Cuando se utiliza dicho teléfono móvil, se inserta en el teléfono un módulo de SIM (SIM= Módulo de Identidad de Suscriptor), que es una unidad de suscriptor desmontable. El modulo de SIM contiene datos específicos de usuario y es accesible para la CPU (CPU=Unidad Central de Proceso) del teléfono. The transponder 101 comprises an antenna 104 and an integrated circuit (IC) 105, which comprises a transponder memory unit. In order to, for example, identify the object 102, the interrogation apparatus transmits a radio signal 106, emitted as an electromagnetic field, which is picked up by the antenna 104 of the transponder and sent by IC 105 of the transponder. This causes the transponder 101 to transmit a response signal 107 comprising information that is stored in the memory unit of the IC 105. The information may be identification information of the object 102. The transmission is performed using the antenna 104 of the transponder. Thus, the reading device receives information from the transponder. There are passive transponders and active transponders. Passive transponders have no internal power supply whatsoever. Instead, active transponders use electrical energy in the received interrogation signal to create the response signal. Active transponders, on the other hand, are endowed with, or connected to, some type of electrical supply. The transponder IC can be programmed with information in different ways. Information can be permanently included in the hardware when manufactured from IC. It can also be stored in the IC using cables, or an interrogation device via the air interface. Therefore, there are transponders only for reading as well as reading / writing. The operating frequencies of the transponder vary between 30 kHz (low frequency transponders) and more than 2.5 GHz (high frequency transponders). The amount of information stored varies from a few bytes (passive read-only transponders) up to 1 MB (active read / write transponders). The reading ranges vary from a few centimeters to tens of meters. An advantage of transponders compared to other carriers of information such as, for example, bar codes, is that a line of sight is not necessary between the reading device (interrogation apparatus) and the information carrier (transponders). The time required to read a transponder is often less than 100 ms. Figure 2 shows a block diagram of a portable electronic device 201 according to an embodiment of the invention. In this embodiment, the device 201 is a GSM mobile phone. When said mobile phone is used, a SIM module (SIM = Subscriber Identity Module), which is a detachable subscriber unit, is inserted into the phone. The SIM module contains user-specific data and is accessible to the CPU (CPU = Central Processing Unit) of the phone.

En esta realización, el teléfono comprende una interfaz 204 entre la CPU y la unidad 203 de memoria de un transpondedor 202 de RFID integrada en el teléfono. Esta interfaz permite que la CPU del teléfono escriba información específica de usuario en la unidad 203 de memoria en el CI del transpondedor. Preferiblemente, la interfaz 204 permite a la CPU tanto escribir información en la unidad 203 de memoria como leer información de la memoria. Además, puede ser ventajoso que la interfaz (104) permita que la unidad de memoria transmita señales de interrupción a la CPU, por ejemplo, si el transpondedor ha recibido una señal de interrogación. En esta realización, la CPU recupera el número de IMSI (IMSI=Identidad de Suscriptor Móvil Internacional) del módulo de SIM. IMSI es un número con hasta 15 dígitos que identifica inequívocamente un suscriptor y, por lo tanto, a un usuario. La interfaz entre la CPU y el transpondedor puede utilizarse para funcionalidades implementadas por software, y puede permitir la transferencia de información en ambos sentidos entre el transpondedor y la CPU. El modulo de SIM y el número de IMSI son aspectos estándar de los sistemas de GSM. La seguridad se puede mejorar exigiendo un código de PIN para la activación de la unidad de SIM (PIN=Número de Identificación Personal). Los datos específicos de usuario (IMSI) pueden escribirse seguidamente en la unidad de memoria tan pronto como el código de PIM haya sido leído. La CPU está diseñada para escribir el número o código de IMSI derivado del número de IMSI en la unidad de memoria del transpondedor. Ahora, tras la interrogación, el transpondedor transmite el número de IMSI y, por lo tanto, información específica de usuario, a un aparato de interrogación. Si el procedimiento de identificación está asociado con un pago, por ejemplo, el pago electrónico de un billete de autobús, este pago puede ser efectuado, preferiblemente, por medio de la suscripción de telefonía móvil de usuarios. La invención puede ser utilizada ampliamente en conexión con, por ejemplo, máquinas expendedoras, sistemas de control de acceso, cines etc. Dichos servicios necesitan estar dotados con un aparato de interrogación, capaz de contactar con un dispositivo de acuerdo con una realización de la invención. Si está implicado un pago como se describió anteriormente, preferiblemente, el usuario puede tener que aceptar el pago en la interfaz de usuario del dispositivo antes hacer uso del servicio (por ejemplo, ambigú de cine o máquina expendedora que despacha artículos). Las figuras 3a-3c ilustran realizaciones de sistemas de la invención con características que mejoran la seguridad. Existe el riesgo de que la transmisión del número de IMSI, como se describió en conexión con la figura 2, pueda ser escuchada por un tercero y que pueda mal utilizado por este tercero. En aplicaciones en las que esto sea crítico, se puede considerar un planteamiento más sofisticado. Los sistemas de GSM soportan características para autenticación de un suscriptor. Estas características implican una clave, Ki de autentificación de suscriptor y un algoritmo A3 de autentificación. En sistemas de GSM, el modulo de SIM, cuando está dotado con un número seudoaleatorio de 128 bits, denominado RAND, calcula, basado en Ki y RAND y utilizando A3, una respuesta firmada, SRES. Esto permite que el sistema de telefonía móvil autentifique un suscriptor. El algoritmo A3 está diseñado de manera que sea extremadamente difícil calcular Ki con RAND, SRES y A3 a mano. RAND puede denominarse código de requerimiento, mientras que SRES puede denominarse código de autentificación. Esta funcionalidad puede ser utilizada en conexión con una realización de la invención, como se ilustra en la figura 3a. En un procedimiento, un aparato (IA) de interrogación emite una señal/campo que comprende un número de RAND. Esta señal es recibida por la antena del transpondedor y enviada al CI del transpondedor. La CPU del dispositivo electrónico móvil lee el número de RAND del IC y envía el número a la unidad de SIM. En la unidad de SIM se calcula una SRES (respuesta firmada) sobre la base del número de RAND, el Ki de la unidad de SIM, y utilizando el algoritmo A3. La SRES es enviada a la CPU que, seguidamente, escribe la SRES, que es información específica de usuario, en la memoria del IC del transpondedor. A continuación, el transpondedor emite una señal que contiene la SRES, que puede ser recibida por el aparato de interrogación. Ahora, el aparato de interrogación puede comprobar que la SRS recibida coincide con una SRES, calculada de la misma manera, pero en el lado del aparato de la interfaz aérea, entre el transpondedor y el aparato de interrogación. Se debe advertir que esta realización puede combinarse, preferiblemente, con la primera realización, es decir, tanto el número de IMSI como la SRES pueden ser enviados. Hay varias maneras por las que el aparato de interrogación puede obtener una RAND y una SRES que son indicativas de suscriptores dados. Como primera alternativa el aparato de interrogación puede generar un número aleatorio RAND y seguidamente genera la propia SRES. Sin embargo, esto requiere que el aparato de interrogación tenga conocimiento de la clave, Ki, de autentificación, Ki. Dichas claves se mantienen normalmente muy secretas, por ejemplo, solamente en la unidad de SIM y en un solo servidor, tales como los usuarios HOMEMSC (MSC= Centro de Conmutación de Servicios Móviles). Por lo tanto, es probable que el aparato de interrogación no logre acceder a la clave de autentificación. En cambio, el aparato de interrogación puede, como se ilustra en la figura 3b, generar RAND y solicitar la correspondiente SRES de dicho servidor. In this embodiment, the telephone comprises an interface 204 between the CPU and the memory unit 203 of an RFID transponder 202 integrated in the telephone. This interface allows the phone's CPU to write user-specific information in the memory unit 203 in the transponder IC. Preferably, interface 204 allows the CPU to both write information on memory unit 203 and read information from memory. Furthermore, it may be advantageous for the interface (104) to allow the memory unit to transmit interrupt signals to the CPU, for example, if the transponder has received an interrogation signal. In this embodiment, the CPU retrieves the IMSI number (IMSI = International Mobile Subscriber Identity) from the SIM module. IMSI is a number with up to 15 digits that unequivocally identifies a subscriber and, therefore, a user. The interface between the CPU and the transponder can be used for functionalities implemented by software, and can allow the transfer of information in both directions between the transponder and the CPU. The SIM module and the IMSI number are standard aspects of GSM systems. Security can be improved by requiring a PIN code to activate the SIM unit (PIN = Personal Identification Number). User-specific data (IMSI) can then be written to the memory unit as soon as the PIM code has been read. The CPU is designed to write the IMSI number or code derived from the IMSI number in the transponder memory unit. Now, after the interrogation, the transponder transmits the IMSI number and, therefore, user-specific information, to an interrogation apparatus. If the identification procedure is associated with a payment, for example, the electronic payment of a bus ticket, this payment can be made, preferably, by subscribing mobile users. The invention can be widely used in connection with, for example, vending machines, access control systems, cinemas etc. Such services need to be provided with an interrogation apparatus, capable of contacting a device according to an embodiment of the invention. If a payment is involved as described above, preferably, the user may have to accept the payment in the user interface of the device before making use of the service (eg, movie ambiguity or vending machine that dispatches items). Figures 3a-3c illustrate embodiments of systems of the invention with features that improve safety. There is a risk that the transmission of the IMSI number, as described in connection with Figure 2, may be heard by a third party and that it may be misused by this third party. In applications where this is critical, a more sophisticated approach can be considered. GSM systems support features for authentication of a subscriber. These features involve a key, subscriber authentication Ki and an A3 authentication algorithm. In GSM systems, the SIM module, when equipped with a 128-bit pseudo-random number, called RAND, calculates, based on Ki and RAND and using A3, a signed response, SRES. This allows the mobile phone system to authenticate a subscriber. The A3 algorithm is designed so that it is extremely difficult to calculate Ki with RAND, SRES and A3 by hand. RAND can be called a requirement code, while SRES can be called an authentication code. This functionality can be used in connection with an embodiment of the invention, as illustrated in Figure 3a. In one procedure, an interrogation apparatus (IA) emits a signal / field comprising a RAND number. This signal is received by the transponder antenna and sent to the transponder IC. The CPU of the mobile electronic device reads the RAND number of the IC and sends the number to the SIM unit. In the SIM unit an SRES (signed response) is calculated based on the RAND number, the Ki of the SIM unit, and using the A3 algorithm. The SRES is sent to the CPU, which then writes the SRES, which is user-specific information, in the memory of the transponder IC. Next, the transponder emits a signal containing the SRES, which can be received by the interrogation apparatus. Now, the interrogation apparatus can verify that the received SRS coincides with an SRES, calculated in the same way, but on the side of the aerial interface apparatus, between the transponder and the interrogation apparatus. It should be noted that this embodiment can preferably be combined with the first embodiment, that is, both the IMSI number and the SRES can be sent. There are several ways by which the interrogation apparatus can obtain a RAND and an SRES that are indicative of given subscribers. As a first alternative, the interrogation apparatus can generate a random RAND number and then generate the SRES itself. However, this requires that the interrogation apparatus be aware of the key, Ki, authentication, Ki. These keys are normally kept very secret, for example, only in the SIM unit and on a single server, such as HOMEMSC users (MSC = Mobile Services Switching Center). Therefore, it is likely that the interrogation apparatus will not be able to access the authentication key. Instead, the interrogation apparatus can, as illustrated in Figure 3b, generate RAND and request the corresponding SRES from said server.

Alternativamente, el aparato de interrogación puede solicitar, para un suscriptor específico, un RAND y una SRES correspondiente a este RAND. Con el fin de utilizar la clave de autentificación correcta, el servidor o el aparato de interrogación, que calcule la SRES, debe conocer la identidad del suscriptor. El aparato de interrogación puede por lo tanto, si la identidad del usuario no es ya conocida, primero obtener la identidad del usuario, por ejemplo el número de IMS, como se describió en conexión con la figura 2 y, seguidamente, realizar la autentificación como se describió en conexión con las figuras 3a-3c. Un tercero, que obtenga secretamente la IMSI, no puede autenticarse a sí mismo con el RAND y la SRES, como suscriptor frente al aparato de interrogación, salvo que el aparato de interrogación utilice el mismo número RAND otra vez, lo que es muy improbable (número seudoaleatorio de 128 bits, 2128 posibilidades). Por lo tanto, la SRES puede considerarse un código de un solo uso para lograr una excelente credibilidad. El ejemplo anterior está relacionado con el estándar GSM. La invención puede ser utilizada también en conexión con otros tipos de teléfono móvil, siempre que la información específica de usuario/suscriptor se almacene en el teléfono. Sin embargo, la invención es útil también en conexión con otros dispositivos digitales, tales como por ejemplo, PDAs (PDA= Auxiliar Digital Personal). Seguidamente, se monta un transpondedor de RFID el PDA, y el PDA aporta al CI del transpondedor información específica de usuario, que pueda estar almacenada en el PDA o en una tarjeta de memoria insertada en el PDA. Se debe advertir también que la información específica de usuario se puede introducir manualmente en uh dispositivo electrónico portátil usando varias interfaces de usuario. Por ejemplo, un usuario puede introducir un número de identidad personal o un número de suscriptor en un dispositivo, cuyo número puede ser usado seguidamente por el dispositivo para autentificar al usuario. En resumen, la invención se refiere a un dispositivo electrónico portátil tal como un teléfono móvil. El dispositivo está dotado con un transpondedor y puede ser utilizado a fines de autentificación. El dispositivo incluye medios para escribir información específica de usuario rn una unidad de memoria, conectada con el transpondedor. De esta manera, cuando un dispositivo de lectura interrogante simule el transpondedor, el transpondedor emite la información específica de usuario. Esto permite la autentificación de un usuario en vez de la de un dispositivo. En una realización preferente se hace uso de una clave específica de usuario, por medio de la cual se genera un código de un solo uso, que se utiliza cuando es emitida la información específica de usuario. La invención se refiere también a un procedimiento y a un sistema, que pueden trabajar en conexión con dicho dispositivo. Alternatively, the interrogation apparatus may request, for a specific subscriber, a RAND and an SRES corresponding to this RAND. In order to use the correct authentication key, the server or the interrogation device, which calculates the SRES, must know the identity of the subscriber. The interrogation apparatus can therefore, if the identity of the user is not already known, first obtain the identity of the user, for example the IMS number, as described in connection with Figure 2 and then perform the authentication as It was described in connection with Figures 3a-3c. A third party, who secretly obtains the IMSI, cannot authenticate itself with the RAND and the SRES, as a subscriber in front of the interrogation apparatus, unless the interrogation apparatus uses the same RAND number again, which is very unlikely ( pseudo-random number of 128 bits, 2128 possibilities). Therefore, SRES can be considered a single-use code to achieve excellent credibility. The previous example is related to the GSM standard. The invention can also be used in connection with other types of mobile phone, provided that the specific user / subscriber information is stored in the phone. However, the invention is also useful in connection with other digital devices, such as, for example, PDAs (PDA = Personal Digital Assistant). Next, an RFID transponder is mounted on the PDA, and the PDA provides user specific information to the IC of the transponder, which may be stored in the PDA or in a memory card inserted in the PDA. It should also be noted that the user-specific information can be manually entered into a portable electronic device using various user interfaces. For example, a user can enter a personal identity number or a subscriber number on a device, whose number can then be used by the device to authenticate the user. In summary, the invention relates to a portable electronic device such as a mobile phone. The device is equipped with a transponder and can be used for authentication purposes. The device includes means for writing user-specific information in a memory unit, connected to the transponder. Thus, when a question reading device simulates the transponder, the transponder issues the user-specific information. This allows the authentication of a user instead of that of a device. In a preferred embodiment, a user-specific key is used, by means of which a single-use code is generated, which is used when the user-specific information is issued. The invention also relates to a method and a system, which can work in connection with said device.

Claims (11)

1. one.
Dispositivo (201) electrónico portátil, para autentificación de un usuario, que comprende un transpondedor (202) con una unidad (203) de memoria, medio (204) para escritura de información específica de usuario en la unidad (203) de memoria del transpondedor, y un medio de cálculo dispuesto para calcular un código de autentificación basado en una clave específica de usuario y un código de requerimiento y utilizando un algoritmo, en el que dicha unidad transpondedor (202) comprende además un medio para, tras la recepción de una señal de interrogación que comprende dicho código de requerimiento, generar una señal de respuesta que comprende la información específica de usuario incluyendo el código de autentificación, para autentificar al usuario, caracterizado por comprender además una unidad de SIM de suscriptor desmontable de la que se recupera la información específica de usuario. Portable electronic device (201), for authentication of a user, comprising a transponder (202) with a memory unit (203), means (204) for writing user-specific information in the transponder memory unit (203) , and a calculation means arranged to calculate an authentication code based on a specific user key and a requirement code and using an algorithm, in which said transponder unit (202) further comprises a means for, upon receipt of a interrogation signal comprising said requirement code, generating a response signal comprising the user-specific information including the authentication code, to authenticate the user, characterized in that it also comprises a detachable subscriber SIM unit from which the user specific information.
2. 2.
Dispositivo electrónico portátil como el reivindicado en la reivindicación 1, en el que el medio de cálculo está situado dentro de la unidad de SIM de suscriptor desmontable. Portable electronic device as claimed in claim 1, wherein the calculation means is located within the detachable subscriber SIM unit.
3. 3.
Dispositivo electrónico portátil como el reivindicado en la reivindicación 1, en el que la información específica de usuario es un número de identidad de usuario IMSI. Portable electronic device as claimed in claim 1, wherein the user-specific information is an IMSI user identity number.
4. Four.
Dispositivo electrónico portátil como el reivindicado en una cualquiera de las reivindicaciones precedentes, en el que el dispositivo es un teléfono móvil. Portable electronic device as claimed in any one of the preceding claims, wherein the device is a mobile telephone.
5. 5.
Dispositivo electrónico portátil como el reivindicado en una cualquiera de las reivindicaciones precedentes, en el que el transpondedor está concebido para ser utilizado como etiqueta de RFID. Portable electronic device as claimed in any one of the preceding claims, wherein the transponder is intended to be used as an RFID tag.
6. 6.
Procedimiento para su uso en un aparato de interrogación para autentificación de un usuario, que porta un dispositivo electrónico portátil, que comprende un medio de cálculo y un transpondedor con una unidad de memoria que comprende: Procedure for use in an interrogation apparatus for authentication of a user, which carries a portable electronic device, comprising a calculation means and a transponder with a memory unit comprising:
-transmisión de una señal de interrogación del transpondedor que comprende un código de requerimiento al transpondedor del dispositivo portátil; -recepción de una señal de respuesta, que comprende información específica de usuario que contiene un código de autentificación, del transpondedor, siendo dicha información específica de usuario escrita, por el medio en el dispositivo electrónico portátil, en una unidad de memoria del transpondedor, en el que el código de autentificación se calcula en la base al código de requerimiento y de una clave específica de usuario y utilizando un algoritmo; y -determinación de la autenticidad del usuario en base a la información específica de usuario. -transmission of a transponder interrogation signal comprising a requirement code to the transponder of the portable device; -reception of a response signal, comprising user-specific information containing an authentication code, of the transponder, said user-specific information being written, by means in the portable electronic device, in a transponder memory unit, in that the authentication code is calculated on the basis of the requirement code and a specific user key and using an algorithm; and -determination of user authenticity based on user-specific information.
7. 7.
Procedimiento como el reivindicado en la reivindicación 6, en el que co código de autentificación recibido se compara con un código de autentificación calculado de la misma manera en el lado del aparato de la interfaz aérea; y en el que se determina la autenticidad del usuario en base a la comparación. Method as claimed in claim 6, wherein co code of Authentication received is compared with an authentication code calculated from it way on the side of the air interface apparatus; and in which the authenticity of the user based on comparison.
8. 8.
Procedimiento como el reivindicado en cualquiera de las reivindicaciones 6 o 7, en el que el transpondedor está diseñado para ser utilizado como una etiqueta de RFID. Method as claimed in any of claims 6 or 7, in the The transponder is designed to be used as an RFID tag.
9. 9.
Sistema para autentificación de un usuario, que porta un dispositivo electrónico portátil, que comprende medio de cálculo y un transpondedor con una unidad de memoria, comprendiendo el sistema un aparato de interrogación, caracterizado por System for authentication of a user, who carries a portable electronic device, comprising calculation means and a transponder with a memory unit, the system comprising an interrogation apparatus, characterized by
-un medio en el aparato de interrogación para la transmisión de una señal de interrogación del transpondedor que comprende un código de requerimiento al transpondedor del dispositivo portátil; -un medio en el aparato de interrogación para la recepción de una señal de respuesta, que comprende información específica del usuario, que contiene un código de autentificación, del transpondedor, siendo dicha información específica de usuario escrita, por el medio en el dispositivo electrónico portátil, en una unidad de memoria del transpondedor, en el que el código de autentificación se calcula en base al código de requerimiento y de una clave específica de usuario y utilizando un algoritmo; y -un medio para la determinación de la autenticidad del usuario en base a la información específica de usuario. - a means in the interrogation apparatus for the transmission of a transponder interrogation signal comprising a requirement code to the transponder of the portable device; - a means in the interrogation apparatus for the reception of a response signal, which comprises user-specific information, which contains an authentication code, of the transponder, said user-specific information being written, by means in the portable electronic device , in a memory unit of the transponder, in which the authentication code is calculated based on the requirement code and a user-specific key and using an algorithm; and -a means for determining the authenticity of the user based on the specific user information.
10. 10.
Sistema como el reivindicado en la reivindicación 9, en el que el sistema comprende un medio para la comparación del código de autentificación recibido con un código de autentificación calculado de la misma manera en el lado del aparato de la interfaz aérea; y en System as claimed in claim 9, wherein the system comprises means for comparing the received authentication code with an authentication code calculated in the same way on the side of the air interface apparatus; and in
el que el sistema comprende un medio para la determinación de la autenticidad del usuario en base a la comparación. which the system comprises a means for determining the authenticity of the user based on the comparison.
11. eleven.
Sistema como el reivindicado en la reivindicación 9 o 10, en el que el transpondedor está diseñado para ser utilizado como etiqueta de RFID. System as claimed in claim 9 or 10, wherein the transponder is designed to be used as an RFID tag.
ES02713112T 2002-03-26 2002-03-26 APPLIANCE, PROCEDURE AND AUTHENTICATION SYSTEM. Expired - Lifetime ES2353662T3 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2002/000911 WO2003081934A1 (en) 2002-03-26 2002-03-26 Apparatus, method and system for authentication

Publications (1)

Publication Number Publication Date
ES2353662T3 true ES2353662T3 (en) 2011-03-03

Family

ID=28053143

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02713112T Expired - Lifetime ES2353662T3 (en) 2002-03-26 2002-03-26 APPLIANCE, PROCEDURE AND AUTHENTICATION SYSTEM.

Country Status (11)

Country Link
US (1) US7053771B2 (en)
EP (1) EP1488653B1 (en)
KR (1) KR20040101326A (en)
CN (1) CN100505623C (en)
AT (1) ATE489799T1 (en)
AU (1) AU2002244888A1 (en)
DE (1) DE60238447D1 (en)
DK (1) DK1488653T3 (en)
ES (1) ES2353662T3 (en)
PT (1) PT1488653E (en)
WO (1) WO2003081934A1 (en)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
KR101025803B1 (en) 2003-10-14 2011-04-04 텔레콤 이탈리아 소시에떼 퍼 아찌오니 Resource control method and system through mobile terminal, related network and computer program product thereof
WO2005051027A2 (en) * 2003-10-30 2005-06-02 Koninklijke Kpn N.V. Method and system for providing wireless identification
DE10352289A1 (en) * 2003-11-08 2005-06-02 Robert Bosch Gmbh Electronic device with a device for use release
JP3870946B2 (en) * 2003-12-10 2007-01-24 日本電気株式会社 Wireless connection establishment method and system, and wireless device control terminal used therefor
FR2865339A1 (en) * 2004-01-19 2005-07-22 Patrick Barret Personal data protecting method for e.g. portable computer, involves writing personal data in scratchpad memory of radio frequency identification tag after verifying identification of tag, while creating or modifying data
FR2865341B1 (en) * 2004-01-19 2006-05-05 Patrick Barret METHODS OF SECURING MOBILE TERMINALS, AND SECURE ASSEMBLIES COMPRISING SUCH TERMINALS
US7194438B2 (en) 2004-02-25 2007-03-20 Nokia Corporation Electronic payment schemes in a mobile environment for short-range transactions
DE102004013658B3 (en) * 2004-03-19 2005-12-08 Siemens Ag Protocol extension of a signaling message
EP1580702A1 (en) 2004-03-25 2005-09-28 IBM Corporation wireless service purchasing system
JP2005276184A (en) 2004-03-25 2005-10-06 Internatl Business Mach Corp <Ibm> Wireless service purchase system
JP2005293240A (en) * 2004-03-31 2005-10-20 Fujitsu Ltd Inter-terminal information transfer system
NO20041347L (en) * 2004-03-31 2005-10-03 Telenor Asa Subscriber identity module
GB2427496A (en) * 2004-04-08 2006-12-27 Patch Pte Ltd Apparatus for identification,authorisation and/or notification
DE102004027311B4 (en) * 2004-06-04 2016-02-11 Giesecke & Devrient Gmbh telecommunications system
ES2382802T3 (en) * 2004-08-26 2012-06-13 Swisscom Ag Procedure and system to locate lost or stolen items
NO321855B1 (en) * 2004-09-02 2006-07-17 Telenor Asa Mobile phone presence and location system using a SIM card transmitter
EP1800252B1 (en) * 2004-10-13 2020-01-08 Unify GmbH & Co. KG Mobile telecommunications terminal comprising rfid functions and associated method
US20070082703A1 (en) * 2004-10-28 2007-04-12 Koninklijke Kpn N.V. Method and system for providing wireless identification
US7613927B2 (en) * 2004-11-12 2009-11-03 Raritan Americas, Inc. System for providing secure access to KVM switch and other server management systems
TWI331304B (en) * 2005-02-05 2010-10-01 Compal Electronics Inc Radio frequency identification security system and method
US7545272B2 (en) 2005-02-08 2009-06-09 Therasense, Inc. RF tag on test strips, test strip vials and boxes
GB2423672B (en) 2005-02-23 2009-09-16 Hewlett Packard Development Co Memory tag
DE102005009051A1 (en) * 2005-02-28 2006-09-07 Vodafone Holding Gmbh Chip card for a communication device, communication device and method for data management of user-specific data
KR20060099064A (en) * 2005-03-10 2006-09-19 엘지전자 주식회사 Mobile communication terminal, user authentication system and user authentication method with user authentication function using wireless identification technology
EP1859384A1 (en) * 2005-03-18 2007-11-28 Innovision Research &amp; Technology PLC Communications device, apparatus and system
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
EP1729253B1 (en) * 2005-05-12 2009-06-24 Swisscom AG Method and system for secure data transfer over an NFC-connection
US7864040B2 (en) * 2005-05-31 2011-01-04 Siemens Aktiengesellschaft Localization system and localization method and mobile position data transmitter
NO324406B1 (en) * 2005-06-20 2007-10-08 Telenor Asa SIM RFID reader with WLAN access
DE102005033174A1 (en) * 2005-07-13 2007-01-25 Funktel Gmbh Transponder Identification system for enabling automatic opening of motor vehicle door, has fixed reader to read out transponder integrated in mobile device, where extent of reading range of transponder is limited to seven centimeter
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8041339B2 (en) 2006-01-31 2011-10-18 Alcatel Lucent Method for secure authentication of mobile devices
WO2007090903A1 (en) * 2006-02-10 2007-08-16 Hyintel Limited A system and method for monitoring the location of a mobile network unit
KR101516391B1 (en) * 2006-04-19 2015-05-07 오렌지 Method of securing access to a proximity communication module in a mobile terminal and apparatus and program media therefor
FR2903545B1 (en) * 2006-07-04 2008-09-26 Mobilysim Sarl DISTRIBUTION OF ELECTRONIC TITLES BY RADIO FREQUENCY
ITMI20061532A1 (en) * 2006-08-01 2008-02-02 Claudio Balosetti ELECTRONIC NOTIFICATION NETWORK FOR WINNERS FOR GAMES AT INSTANT AWARDS USING RFID IDENTIFIERS OF PARTICIPANTS.
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US20080127328A1 (en) * 2006-11-28 2008-05-29 Texas Instruments Incorporated Peripheral and method for securing a peripheral and operating same
DE102006057430A1 (en) * 2006-12-06 2008-06-12 Robert Bosch Gmbh Method and device for user identification in a vehicle
JP5224546B2 (en) * 2007-02-14 2013-07-03 カバ・アクチェンゲゼルシャフト System and portable device for transmission of identification signals
JP4544263B2 (en) * 2007-05-07 2010-09-15 ソニー株式会社 Communication system and memory card
US8078146B2 (en) * 2007-06-01 2011-12-13 Honeywell International Inc. Systems and methods for security and asset management
US7971229B1 (en) * 2007-06-29 2011-06-28 Mcafee, Inc. Non-obtrusive security system for devices
FR2923050B1 (en) * 2007-10-30 2011-09-23 Oberthur Card Syst Sa AUTHENTICATION OF AN ELECTRONIC LABEL BY ASSOCIATION WITH AN ENTITY, ASSOCIATED METHODS, SYSTEMS AND LABEL.
DE102008007085A1 (en) * 2008-01-31 2009-08-06 T-Mobile Internationale Ag Method for managing the authorization of mobile phones without a SIM card
DE102008017630A1 (en) * 2008-04-04 2009-10-08 Deutsche Telekom Ag Authentication method for application running off on e.g. personal computer, involves transferring authentication data of authentication unit to application as function of result of examination
US20100088749A1 (en) * 2008-05-06 2010-04-08 Philip John Steeples System and method for personal authentication using anonymous devices
WO2010067222A2 (en) * 2008-12-12 2010-06-17 Nxp B.V. Portable mobile communication device and method of controlling near field communication
US20100188224A1 (en) * 2009-01-26 2010-07-29 Cheng Loong Corporation. Method for searching electronic data and system thereof
US20100233957A1 (en) * 2009-03-11 2010-09-16 Delphi Technologies, Inc. Vehicle Personalization Using A Near Field Communications Transponder
US20110099120A1 (en) * 2009-10-27 2011-04-28 Wavemarket, Inc. System and method for storing and distributing profiles
US9202111B2 (en) 2011-01-09 2015-12-01 Fitbit, Inc. Fitness monitoring device with user engagement metric functionality
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
CA2841776C (en) * 2011-07-11 2018-03-06 Blackberry Limited Data integrity for proximity-based communication
WO2013009288A1 (en) * 2011-07-11 2013-01-17 Research In Motion Limited Data integrity for proximity-based communication
DE102011119441A1 (en) * 2011-11-25 2013-05-29 Giesecke & Devrient Gmbh A method of performing an electronic transaction between a mobile terminal and a terminal
DE102012203197A1 (en) * 2012-03-01 2013-09-05 Siemens Aktiengesellschaft Method and system for controlling a process
FR2996187B1 (en) * 2012-10-02 2014-09-05 Renault Sa VEHICLE MANAGEMENT SYSTEM AND ASSOCIATED METHOD
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
PL2821970T5 (en) 2013-07-05 2019-12-31 Assa Abloy Ab Access control communication device, method, computer program and computer program product
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
EP3192059B1 (en) 2014-09-10 2024-03-27 Assa Abloy Ab First entry notification
US10749607B2 (en) * 2017-07-06 2020-08-18 Tyco Fire & Security Gmbh Integrated infra-red receiver and low/high-frequency receiver in portable transponder device
FR3085811A1 (en) * 2018-09-10 2020-03-13 Psa Automobiles Sa AUTOMATIC ACCESS AND STARTING SYSTEM FOR A MOTOR VEHICLE AND METHOD FOR MANAGING ACCESS TO A VEHICLE

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2651347A1 (en) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr SINGLE NUMBER GENERATION METHOD FOR MICROCIRCUIT BOARD AND APPLICATION TO COOPERATION OF THE BOARD WITH A HOST SYSTEM.
WO1993010509A1 (en) * 1991-11-12 1993-05-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
US6771981B1 (en) * 2000-08-02 2004-08-03 Nokia Mobile Phones Ltd. Electronic device cover with embedded radio frequency (RF) transponder and methods of using same
US5915225A (en) * 1996-03-28 1999-06-22 Ericsson Inc. Remotely retrieving SIM stored data over a connection-less communications link
US5915226A (en) * 1996-04-19 1999-06-22 Gemplus Card International Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards
GB2317074B (en) * 1996-09-09 1998-10-28 I Co Global Communications Communications apparatus and method
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
EP1005244A1 (en) * 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
AU4128899A (en) * 1999-06-18 2001-01-09 Swisscom Mobile Ag Interchangeable battery pack for a mobile telephone
US6925565B2 (en) * 2001-05-25 2005-08-02 Pen-One, Inc Pen-based transponder identity verification system
KR20030029645A (en) 2000-08-02 2003-04-14 노키아 모빌 폰즈 리미티드 Electronic device cover with embedded radio frequency(RF) transponder and methods of using same
DE20112099U1 (en) * 2000-08-02 2001-10-18 Mayr, Roland, Linz System comprising a mobile communication device and a mobile supplementary device
US6782253B1 (en) * 2000-08-10 2004-08-24 Koninklijke Philips Electronics N.V. Mobile micro portal
US20020082925A1 (en) * 2000-12-27 2002-06-27 Herwig Nathaniel C. Method and apparatus for utilizing a smart card to maintain a retail application on a number of portable, wireless hand-held computing devices
DE20100964U1 (en) * 2001-01-18 2002-02-28 Ryl, Peter, 87600 Kaufbeuren Identification system, especially for cashless payment or billing

Also Published As

Publication number Publication date
ATE489799T1 (en) 2010-12-15
US20030218532A1 (en) 2003-11-27
DE60238447D1 (en) 2011-01-05
WO2003081934A1 (en) 2003-10-02
EP1488653A1 (en) 2004-12-22
PT1488653E (en) 2010-12-31
CN1623346A (en) 2005-06-01
CN100505623C (en) 2009-06-24
DK1488653T3 (en) 2011-01-24
US7053771B2 (en) 2006-05-30
AU2002244888A1 (en) 2003-10-08
KR20040101326A (en) 2004-12-02
EP1488653B1 (en) 2010-11-24

Similar Documents

Publication Publication Date Title
ES2353662T3 (en) APPLIANCE, PROCEDURE AND AUTHENTICATION SYSTEM.
JP5507811B2 (en) Improved security for wireless communication
US7750810B2 (en) Identification method and system and device suitable for said method and system
ES2770059T3 (en) Secure mobile payment system
US8840030B2 (en) Secure credit card with near field communications
ES2444650T3 (en) Contactless data support.
ES2295348T3 (en) MOBILE STATION PROCEDURE TO ACCESS A SERVICE IN THE STANDBY MODE.
BRPI0611913A2 (en) apparatus, method and system for preventing wireless interrogation of portable consumer devices
US20130057392A1 (en) Method and System for Disabling an Electronic Device
MXPA06003445A (en) Method and system for biometrically enabling a proximity payment device.
JP2009540448A (en) RFID reader, RFID tag, and secure communication method for RFID system
BRPI1107275A2 (en) System for authorizing the use of proximity communication devices
RU2596587C2 (en) Mobile communication device
ES2327167T3 (en) PROCEDURE, SUBSCRIBER IDENTITY MODULE AND SYSTEM TO PROVIDE LOCATION DATA OF MOBILE COMMUNICATION TERMINAL.
US20130108041A1 (en) Methods and systems for personal authentication
ES2909968T3 (en) Procedure and device for the exchange of values between personal portable electronic entities
ES2788156T3 (en) Electronic access control that applies an intermediate
US20050070330A1 (en) Method of matching between a mobile phone and a personal card
JP6095617B2 (en) Customer media for recording service usage
KR101834367B1 (en) Service providing system and method for payment using sound wave communication based on electronic tag
ES2986649T3 (en) Information processing device and information processing method
WO2005057504A1 (en) Dual technology door entry person authentication
ES2988543T3 (en) Secure end-to-end pairing of a secure element to a mobile device
ES2703011T3 (en) Management of user identities in a system
KR101718795B1 (en) Contactless data transceiving terminal with bluetooth communication function and data processing system including thereof